Crittografia dei dati in transito - Amazon Redshift

Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il post del blog.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Crittografia dei dati in transito

Puoi configurare l’ambiente per proteggere la riservatezza e l’integrità dei dati in transito.

I dettagli seguenti fanno riferimento alla crittografia dei dati in transito tra un cluster Amazon Redshift e i client SQL tramite JDBC/ODBC:

  • È possibile connettersi ai cluster Amazon Redshift dagli strumenti del client SQL tramite le connessioni Java Database Connectivity (JDBC) e Open Database Connectivity (ODBC).

  • Amazon Redshift supporta le connessioni Secure Sockets Layer (SSL) per crittografare i dati e i certificati server per convalidare il certificato del server a cui si connette il client. Il client si connette al nodo principale di un cluster Amazon Redshift. Per ulteriori informazioni, consulta Configurazione delle opzioni di sicurezza per le connessioni.

  • Per supportare le connessioni SSL, Amazon Redshift crea e AWS Certificate Manager installa certificati (ACM) emessi su ogni cluster. Per ulteriori informazioni, consulta Passaggio ai certificati ACM per connessioni SSL.

  • Per proteggere i dati in transito nel AWS cloud, Amazon Redshift utilizza SSL con accelerazione hardware per comunicare con Amazon S3 o Amazon DynamoDB per operazioni di COPY, UNLOAD, backup e ripristino.

I dettagli seguenti fanno riferimento alla crittografia dei dati in transito tra un cluster Amazon Redshift e Amazon S3 o DynamoDB:

  • Amazon Redshift utilizza la tecnologia SSL accelerata via hardware per comunicare con Amazon S3 o DynamoDB per le operazioni COPY, UNLOAD, di backup e di ripristino.

  • Redshift Spectrum supporta la crittografia lato server (SSE) di Amazon S3 utilizzando la chiave predefinita dell'account gestita da (KMS). AWS Key Management Service

  • Puoi crittografare i carichi di Amazon Redshift con Amazon S3 e. AWS KMS Per ulteriori informazioni, consulta Encrypt Your Amazon Redshift Loads with Amazon S3 e. AWS KMS

I seguenti dettagli si applicano alla crittografia e alla firma dei dati in transito tra AWS CLI client SDK o API e endpoint Amazon Redshift:

  • Amazon Redshift fornisce endpoint HTTPS per la crittografia dei dati in transito.

  • Per proteggere l'integrità delle richieste API ad Amazon Redshift, le chiamate API devono essere firmate dal chiamante. Le chiamate sono firmate da un certificato X.509 o dalla chiave di accesso AWS segreta del cliente secondo il processo di firma Signature Version 4 (Sigv4). Per maggiori informazioni, consulta Processo di firma Signature Version 4 nella Riferimenti generali di AWS.

  • Usa AWS CLI o uno dei due per effettuare richieste AWS SDKs a. AWS Questi strumenti firmano automaticamente le richieste con la chiave di accesso specificata al momento della configurazione.

I dettagli seguenti fanno riferimento alla crittografia dei dati in transito tra i cluster Amazon Redshift e Amazon Redshift Query Editor V2:

  • I dati vengono trasmessi tra il query editor v2 e i cluster Amazon Redshift su un canale crittografato TLS.